CentOS-7.2部署OpenLDAP服务器以及客户端

简介: CentOS-7.2部署OpenLDAP服务器以及客户端

一、安装与启动

1、安装与启停控制OpenLDAP

#yum -y install openldap openldap-servers openldap-clients openldap-devel compat-openldap wget

在这里插入图片描述

2、启动slapd服务并设置开机启动

#systemctl start slapd
#systemctl enable slapd

在这里插入图片描述

二、配置OpenLDAP服务器以及相关服务

1、配置OpenLDAP用户认证服务

1)配置OpenLDAP服务器主机名以及FQDN域名解析

#hostnamectl set-hostname fl.fl.com //设置主机名为fl.fl.com
#echo  "fl.fl.com" >> /etc/hostname

配置域名解析

#vi /etc/hosts  //添加如下内容

在这里插入图片描述

2)生成OpenLDAP服务器全局连接密码

调用slappasswd对管理员密码进行加密

#slappasswd -s passwd000000 -n > /etc/openldap/passwd
#cat /etc/openldap/passwd

在这里插入图片描述

3)创建x509认证本地LDAP服务证书

LDAP目录服务以明文的方式在网络中传输数据和密码,不安全,所以采用TLS加密机制来处理此问题,使用openssl工具生成X509格式的证书文件(有效期365天)
使用如下命令

#openssl req -new -x509 -nodes -out /etc/openldap/certs/cert.pem -keyout /etc/openldap/certs/priv.pem -days 365

在这里插入图片描述

4)、修改LDAP证书所属组和权限

#chown -R ldap:ldap /etc/openldap/certs/*
#chmod 600 /etc/openldap/certs/priv.pem

在这里插入图片描述

5)、生成LDAP数据库并设置权限

#cp -v /usr/share/openldap-servers/DB_CONFIG.example /var/lib/ldap/DB_CONFIG

在这里插入图片描述

#slaptest

在这里插入图片描述

#chown ldap.ldap /var/lib/ldap/DB_CONFIG

在这里插入图片描述

#slaptest 

在这里插入图片描述

6)、设置LDAP日志文件保存日志信息

#echo ‘local4.* /var/log/ldap.log’ >> /etc/rsyslog.conf
#systemctl restart rsyslog
#systemctl enable rsyslog

在这里插入图片描述

7)、安装并设置httpd服务

#yum -y install httpd

在这里插入图片描述

# cp /etc/openldap/certs/cert.pem /var/www/html/

在这里插入图片描述

#systemctl restart httpd
#systemctl enable httpd

在这里插入图片描述

测试httpd服务器是否正常工作

# wget http://fl.fl.com/cert.pem

在这里插入图片描述
在这里插入图片描述

8、设置防火墙和SELinux策略(若已关闭防火墙和SElinux则可忽略此步骤)

#firewall-cmd --permanent --add-service=ldap
#firewall-cmd --add-service=http --permanent

在这里插入图片描述

#firewall-cmd --reload
#setenforce 0

在这里插入图片描述

2、创建OpenLDAP用户和用户组

1)配置基础用户认证结构

# cd /etc/openldap/schema/
# ldapadd -Y EXTERNAL -H ldapi:/// -D "cn=config" -f cosine.ldif

在这里插入图片描述

# ldapadd -Y EXTERNAL -H ldapi:/// -D "cn=config" -f  nis.ldif

在这里插入图片描述

2)自定义LDIF文件并导入LDAP服务器

(1)创建/etc/openldap/changes.ldif文件,并配置

vi /etc/openldap/changes.ldif

//添加如下内容

dn:olcDatabase={2}hdb,cn=config
changetype:modify
replace:olcSuffix
olcSuffix:dc=fl,dc=com

dn:olcDatabase={2}hdb,cn=config
changetype:modify
replace:olcRootDN
olcRootDN:cn=Manager,dc=fl,dc=com

dn:olcDatabase={2}hdb,cn=config
changetype:modify
replace:olcRootPW
olcRootPW:{SSHA}4P124Z9SfxL+Sq6436wEMXEjki5ycDdp//此处为你之前生成的密钥

dn:cn=config
changetype:modify
replace:olcTLSCertificateFile
olcTLSCertificateFile:/etc/openldap/cert/cert.pem

dn:cn=config
changetype:modify
replace:olcTLSCertificateKeyFile
olcTLSCertificateKeyFile:/etc/openldap/cert/priv.pem

dn:cn=config
changetype:modify
replace:olcLogLevel
olcLogLevel:-1

dn:olcDatabase={1}monitor,cn=config
changetype:modify
replace:olcAccess
olcAccess:{0} to * by dn.base="gidNumber=0+uidNumber=0,cn=peercred,cn=external,cn=auth" read by dn.base="cn=Manager,dc=fl,dc=com" read by * none

在这里插入图片描述

(2)将新的配置文件更新到slapd服务程序

#ldapmodify -Y EXTERNAL -H ldapi:/// -f /etc/openldap/changes.ldif

在这里插入图片描述

(3)创建/etc/openldap.base.ldif文件

vi /etc/openldap/base.ldif

#base.ldif
dn:dc=fl,dc=com
dc:fl
objectClass:top
objectClass:domain

dn:ou=People,dc=fl,dc=com
ou:People
objectClass:top
objectClass:organizationalUnit

dn:ou=Group,dc=fl,dc=com
ou:Group
objectClass:top
objectClass:organizationalUnit

在这里插入图片描述

(4)创建目录的结构服务

# ldapadd -x -W -D cn=Manager,dc=fl,dc=com -f /etc/openldap/base.ldif 

在这里插入图片描述

3、创建Linux本地用户和本地用户组

# mkdir /home/guests
# useradd -d /home/guests/ldap1 ldapuser1
# passwd ldapuser1

在这里插入图片描述

4、迁移本地账号为LDAP账号

1)安装并设置migrationtools

# yum -y install migrationtools

在这里插入图片描述

# vi /usr/share/migrationtools/migrate_common.ph 

修改71行和74行,注释掉原有内容,添加如下内容

$DEFAULT_MAIL_DOMAIN = "fl.com";
$DEFAULT_BASE = "dc=fl,dc=com";

在这里插入图片描述

2)将当前系统中的用户迁移至目录服务

# cd /usr/share/migrationtools/
# grep ":10[0-9][0-9]" /etc/passwd > passwd
# ./migrate_passwd.pl passwd users.ldif
# ldapadd -x -w passwd000000 -D cn=Manager,dc=fl,dc=com -f users.ldif 

在这里插入图片描述

3)将当前系统中的用户组迁移至目录服务

# grep ":10[0-9][0-9]" /etc/group > group
# ./migrate_group.pl group groups.ldif
# ldapadd -x -w passwd000000 -D cn=Manager,dc=fl,dc=com -f groups.ldif

在这里插入图片描述
在这里插入图片描述

5、测试LDAP用户配置文件

# ldapsearch -x cn=ldapuser1 -b dc=fl,dc=com

在这里插入图片描述

#cat /etc/passwd |grep ldapuser

id ldapuser1

在这里插入图片描述

三、配置OpenLDAP客户端及相关服务

请准备另一台虚拟机,作为客户端,保证2台虚拟机在同一网段中

1、配置LDAP客户端

1)配置客户端IP和域名解析

# vi /etc/sysconfig/network-scripts/ifcfg-eth0

修改静态IP地址为 192.168.100.21
在这里插入图片描述
在这里插入图片描述

vi /etc/hosts

在这里插入图片描述

测试 ping fl.fl.com
在这里插入图片描述

2)安装客户端所需软件包

# yum -y install openldap-clients nss-pam-ldapd authconfig-gtk pam_krb5

在这里插入图片描述

3)运行并设置客户端认证工具

(①以GUI GNOME为例)

以下二选一 ①或②

# system-config-authentication

在这里插入图片描述
在这里插入图片描述
然后单击【下载CA证书】按钮,在弹出的框内,填写服务器上的证书地址
在这里插入图片描述
在这里插入图片描述
配置认证

#authconfig --enableldap --enableldapauth --ldapserver="fl.fl.com" --ldapbasedn="dc=fl,dc=com" --update
#authconfig --enableldaptls --update

在这里插入图片描述

#cd /etc/openldap/cacerts
#wget http://fl.fl.com/cert.pem

②若您不是GNOME界面,也可使用如下命令进行操作,以命令界面为例

修改配置文件
1、/etc/nsswitch.conf 配置文件
33-35行修改为如下内容
在这里插入图片描述
58行
在这里插入图片描述

62行
在这里插入图片描述
配置认证

#authconfig --enableldap --enableldapauth --ldapserver="fl.fl.com" --ldapbasedn="dc=fl,dc=com" --update
#authconfig --enableldaptls --update

在这里插入图片描述

authconfig-tui

在这里插入图片描述
在这里插入图片描述

4)验证是否可用LDAP全局账号

# id  ldapuser1

在这里插入图片描述

2、挂载LDAP用户目录客户端,请在服务器端进行操作

1)在LDAP服务器上配置NFS服务

安装NFS服务

# yum -y install  nfs-utils  rpcbind

在这里插入图片描述

vi /etc/exports

/home/guests/ldap1 192.168.100.20(rw,sync,root_squash)

在这里插入图片描述

systemctl restart nfs-server rpcbind //重启nfs-server和rpcbind服务

#systemctl enable nfs-server rpcbind

在这里插入图片描述

showmount -e 192.168.100.20 //显示NFS服务端的共享列表

在这里插入图片描述
2)在LDAP客户机上设置自动挂载
(1)修改/home目录权限
chmod 1777 /home/
在这里插入图片描述

(2)手动挂载LDAP用户主目录到客户端

#showmount  -e  192.168.100.20

在这里插入图片描述

#mkdir /home/guests/ldap1 -p //创建本地挂载点,作为LDAP账号的主目录。
#mount -t nfs fl.fl.com:/home/guests/ldap1  /home/guests/ldap1

在这里插入图片描述

#su  - ldapuser1     //再次尝试切换到ldapuser1用户

在这里插入图片描述

(3)设置开机自动挂载LDAP用户主目录

vi /etc/fstab

192.168.100.20:/home/guests/ldap1 /home/guests/ldap1 nfs defaults 0 0 //增加的配置行
在这里插入图片描述

目录
相关文章
|
3天前
|
监控 前端开发 Linux
centos7系统安装部署zabbix5.0
【9月更文挑战第23天】在CentOS 7系统上部署Zabbix 5.0的步骤包括:安装MariaDB数据库及必要软件包,配置Zabbix仓库,设置数据库并导入Zabbix数据库架构,配置Zabbix服务器与前端参数,启动相关服务,并通过浏览器访问Web界面完成安装向导。
|
26天前
|
Oracle Java 关系型数据库
CentOS 7.6操作系统部署JDK实战案例
这篇文章介绍了在CentOS 7.6操作系统上通过多种方式部署JDK的详细步骤,包括使用yum安装openjdk、基于rpm包和二进制包安装Oracle JDK,并提供了配置环境变量的方法。
196 80
|
25天前
|
存储 Kubernetes 负载均衡
CentOS 7.9二进制部署K8S 1.28.3+集群实战
本文详细介绍了在CentOS 7.9上通过二进制方式部署Kubernetes 1.28.3+集群的全过程,包括环境准备、组件安装、证书生成、高可用配置以及网络插件部署等关键步骤。
166 3
CentOS 7.9二进制部署K8S 1.28.3+集群实战
|
26天前
|
Linux pouch 容器
CentOS7部署阿里巴巴开源的pouch容器管理工具实战
关于如何在CentOS 7.6操作系统上安装和使用阿里巴巴开源的Pouch容器管理工具的实战教程。
64 2
CentOS7部署阿里巴巴开源的pouch容器管理工具实战
|
25天前
|
Kubernetes Linux API
CentOS 7.6使用kubeadm部署k8s 1.17.2测试集群实战篇
该博客文章详细介绍了在CentOS 7.6操作系统上使用kubeadm工具部署kubernetes 1.17.2版本的测试集群的过程,包括主机环境准备、安装Docker、配置kubelet、初始化集群、添加节点、部署网络插件以及配置k8s node节点管理api server服务器。
57 0
CentOS 7.6使用kubeadm部署k8s 1.17.2测试集群实战篇
|
30天前
|
Linux 数据安全/隐私保护 网络虚拟化
centos7部署Pritunl
centos7部署Pritunl
|
30天前
|
Linux 数据安全/隐私保护 虚拟化
centos7部署openVPN
centos7部署openVPN
|
18天前
|
Cloud Native Java 编译器
将基于x86架构平台的应用迁移到阿里云倚天实例云服务器参考
随着云计算技术的不断发展,云服务商们不断推出高性能、高可用的云服务器实例,以满足企业日益增长的计算需求。阿里云推出的倚天实例,凭借其基于ARM架构的倚天710处理器,提供了卓越的计算能力和能效比,特别适用于云原生、高性能计算等场景。然而,有的用户需要将传统基于x86平台的应用迁移到倚天实例上,本文将介绍如何将基于x86架构平台的应用迁移到阿里云倚天实例的服务器上,帮助开发者和企业用户顺利完成迁移工作,享受更高效、更经济的云服务。
将基于x86架构平台的应用迁移到阿里云倚天实例云服务器参考
|
16天前
|
编解码 前端开发 安全
通过阿里云的活动购买云服务器时如何选择实例、带宽、云盘
在我们选购阿里云服务器的过程中,不管是新用户还是老用户通常都是通过阿里云的活动去买了,一是价格更加实惠,二是活动中的云服务器配置比较丰富,足可以满足大部分用户的需求,但是面对琳琅满目的云服务器实例、带宽和云盘选项,如何选择更适合自己,成为许多用户比较关注的问题。本文将介绍如何在阿里云的活动中选择合适的云服务器实例、带宽和云盘,以供参考和选择。
通过阿里云的活动购买云服务器时如何选择实例、带宽、云盘
|
14天前
|
弹性计算 运维 安全
阿里云轻量应用服务器和经济型e实例区别及选择参考
目前在阿里云的活动中,轻量应用服务器2核2G3M带宽价格为82元1年,2核2G3M带宽的经济型e实例云服务器价格99元1年,对于云服务器配置和性能要求不是很高的阿里云用户来说,这两款服务器配置和价格都差不多,阿里云轻量应用服务器和ECS云服务器让用户二选一,很多用户不清楚如何选择,本文来说说轻量应用服务器和经济型e实例的区别及选择参考。
阿里云轻量应用服务器和经济型e实例区别及选择参考